Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Tout ce que vous devez savoir sur krack, la vulnérabilité wpa2 wi-fi

Table des matières:

Anonim

Mise à jour: le demandeur Wpa (la méthode utilisée pour configurer une négociation Wi-Fi sous Linux) a été mis à jour et est déjà disponible. Google a implémenté ce correctif et la mise à jour de sécurité du 6 novembre 2017 l'inclura. Google Wifi installera automatiquement la mise à jour dès qu'elle sera disponible.

L'article original suit.

Pendant des années, nous nous sommes tous reposés sur le protocole WPA2 (Wi-Fi Protected Access) pour sécuriser nos réseaux Wi-Fi. Tout cela se termine aujourd'hui.

Mathy Vanhoef, chercheur en sécurité, a révélé ce qu'il avait appelé KRACK, un exploit qui attaque une vulnérabilité dans la poignée de main du protocole WPA2 que vous utiliserez probablement pour protéger votre réseau Wi-Fi chez vous et des millions de petites entreprises dans le monde.

Mise à jour: une déclaration de Google donnée par The Verge indique que, même si tous les appareils compatibles Wi-Fi sont concernés, les téléphones Android utilisant Marshmallow (Android 6.0) ou une version ultérieure posent un risque particulier et sont vulnérables à une variante de l’exploit capable de manipuler le trafic. Les modèles sur des microprogrammes plus anciens sont susceptibles d'autres manières, mais l'injection de trafic est un problème sérieux. Attendez-vous à une solution de Google dans un avenir proche.

S'exprimant lors de la conférence ACM sur la sécurité des ordinateurs et des communications à Dallas, M. Vanhoef a expliqué que cet exploit pouvait permettre le sniffing de paquets, le détournement de connexion, l'injection de logiciels malveillants et même le déchiffrement du protocole lui-même. La vulnérabilité a été révélée aux personnes qui ont besoin de connaître ce genre de choses rapidement pour trouver une solution, et US-CERT (équipe américaine de préparation aux urgences informatiques) a publié le présent bulletin préparé:

US-CERT a pris connaissance de plusieurs vulnérabilités de gestion clés dans le protocole de sécurité à 4 voies du protocole de sécurité WPA2 (Wi-Fi Protected Access II). L’exploitation de ces vulnérabilités a notamment pour impact le déchiffrement, la relecture de paquets, le détournement de connexion TCP, l’injection de contenu HTTP, etc. Notez qu'en tant que problèmes de niveau de protocole, la plupart ou toutes les implémentations correctes de la norme seront affectées. Le CERT / CC et la rapporteure KU Leuven vont dévoiler publiquement ces vulnérabilités le 16 octobre 2017.

Selon un chercheur qui a été informé de la vulnérabilité, cela fonctionne en exploitant une poignée de main à quatre voies utilisée pour établir une clé de cryptage du trafic. Au cours de la troisième étape, la clé peut être renvoyée plusieurs fois. Quand il est renvoyé de certaines manières, un nonce cryptographique peut être réutilisé d'une manière qui sape complètement le cryptage.

Comment rester en sécurité?

Pour être honnête, au cours des prochains jours, il n’y aura pas une tonne d’options publiques à votre disposition. Nous n'allons pas vous dire comment cela fonctionne ni où trouver plus d'informations sur le fonctionnement exact de l'attaque. Mais nous pouvons vous dire ce que vous pouvez (et devriez faire) pour rester le plus en sécurité possible.

  • Évitez le Wi-Fi public à tout prix. Cela inclut les points d'accès Wi-Fi protégés de Google jusqu'à ce que Google indique le contraire. Si votre opérateur force votre téléphone à utiliser le Wi-Fi lorsqu'il est à portée de main, consultez le forum correspondant à votre téléphone pour voir s'il existe une solution de contournement pour l'empêcher.
  • Connectez-vous uniquement aux services sécurisés. Les pages Web qui utilisent HTTPS ou une autre connexion sécurisée incluent HTTPS dans l'URL. Vous devez contacter toute société dont vous utilisez les services et demander si la connexion est sécurisée à l'aide de TLS 1.2 et, le cas échéant, si votre connexion à ce service est sécurisée pour le moment.
  • Si vous avez un service VPN payant auquel vous faites confiance, vous devez activer la connexion à temps plein jusqu'à nouvel ordre. Résistez à la tentation de vous précipiter et de souscrire à un service VPN gratuit jusqu'à ce que vous puissiez savoir s'il a été vérifié et que vos données seront sécurisées. La plupart ne le font pas.
  • Utilisez un réseau câblé si votre routeur et votre ordinateur ont tous deux un point pour brancher un câble Ethernet. Cet exploit affecte uniquement le trafic 802.11 entre un routeur Wi-Fi et un périphérique connecté. Les câbles Ethernet sont relativement peu coûteux et une pollution visuelle sur le tapis en vaut la peine. Recherchez un câble Cat6 ou Cat5e et il ne devrait y avoir aucune configuration nécessaire une fois qu’il est branché.
  • Si vous utilisez un Chromebook ou un MacBook, cet adaptateur Ethernet USB est plug-and-play.
  • Se détendre.

Que peut-il arriver si je suis sur un réseau attaqué?

Ce hack ne peut pas voler vos informations bancaires ou votre mot de passe Google (ni aucune donnée sur une connexion correctement sécurisée utilisant un cryptage de bout en bout). Même si un intrus peut capturer les données que vous envoyez et recevez, elles ne peuvent être utilisées ni même lues par quiconque. Vous ne pouvez même pas le lire, sauf si vous autorisez votre téléphone ou votre ordinateur à le déchiffrer et à le déchiffrer au préalable.

Un attaquant peut être capable de faire des choses comme rediriger le trafic sur un réseau Wi-Fi ou même envoyer des données erronées à la place de la réalité. Cela signifie quelque chose d'inoffensif, comme imprimer un millier d'exemplaires de charabia sur une imprimante en réseau, ou quelque chose de dangereux, comme d'envoyer un malware en réponse à une demande légitime d'informations ou de fichier. Le meilleur moyen de vous protéger est de ne pas utiliser la connexion Wi-Fi tant que vous n'êtes pas dirigé autrement.

euhhh merde c'est mauvais yup pic.twitter.com/iJdsvP08D7

- Owen Williams (@ow) 16 octobre 2017

Sur les téléphones exécutant Android 6.0 Marshmallow et les versions plus récentes, la vulnérabilité KRACK peut forcer la connexion Wi-Fi à créer une clé de cryptage absurdement facile à craquer de 00: 00: 00: 00: 00. Avec quelque chose d'aussi simple, il est facile pour un étranger de lire tout le trafic entrant et sortant d'un client, comme un smartphone ou un ordinateur portable.

Mais si ce trafic est codé à l'aide des protocoles sécurisés HTTPS et TLS (et que la plupart du trafic Web devrait l'être de nos jours), les données qu'ils contiennent sont chiffrées de bout en bout et, même si elles sont interceptées, ne sont pas lisibles.

Votre routeur a-t-il été corrigé pour corriger la vulnérabilité KRACK?

Ubiquiti aurait déjà un correctif prêt à être déployé pour leurs équipements. Si cela se vérifiait, des sociétés comme Google ou Apple devraient en faire de même. D'autres entreprises moins soucieuses de la sécurité peuvent prendre plus de temps et de nombreux routeurs ne verront jamais de correctif. Certaines sociétés qui fabriquent des routeurs ressemblent beaucoup à celles qui fabriquent des téléphones Android: toute volonté de soutenir le produit cesse lorsque votre argent parvient à leur banque.

Est-ce vraiment important?

Ce n'est pas un cas où vous devriez vous sentir immunisé car vos données ne sont pas assez précieuses. La majorité des attaques utilisant cet exploit seront opportunistes. Les enfants qui vivent dans votre immeuble, les personnages sombres qui conduisent le quartier à la recherche de points d’accès Wi-Fi et les générateurs de méfaits scannent déjà les réseaux Wi-Fi qui les entourent.

WPA2 a eu une longue et fructueuse vie avec un exploit public jusqu’à aujourd’hui. En espérant que le correctif, ou ce qui va suivre, puisse profiter de la même chose. Restez en sécurité!

Nous pouvons gagner une commission pour les achats en utilisant nos liens. Apprendre encore plus.